Перейти к содержанию
Vadim Fedorov

Проверка ПК на наличие вредоносных программ

Recommended Posts

Vadim Fedorov

Отделением Security Response компании Symantec был записан короткий видео-ролик для широкой аудитории,

знакомящий с некоторыми из наиболее характерных мест ОС, в которых могут скрываться вредоносные программы.

Видео-ролик представленный Benjamin Nahorney (Senior Information Developer) содержит следущие пункты:

1). Поиск подозрительных программ в Windows Startup при помощи msconfig.

2). Проверка списка запущенных процессов и служб при помощи Windows Task Manager и services.msc tool.

3). Визуальная проверка системных папок на наличие подозрительных файлов при помощи Windows Explorer.

4). Передача подозрительных файлов в Symantec Security Response для последующего анализа,

при помощи страницы Web Sample Submission page.

5). Отслеживание ответа Symantec, предоставляемого после передачи подозрительных файлов.

http://www.youtube.com/watch?v=gymh_TF818I&fmt=6

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Как-то уж это мало и примитивно для "Senior Information Developer".

Пользы от такого видео также немного. Слишком мало, объяснений нужно больше, инфы общей тоже больше. Имхо, лучшее, что есть на сегодняшний день в этом направлении (по соотношению объем/качество/информативность/полезность) это рукопись от Ника Головко...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Имхо, лучшее, что есть на сегодняшний день в этом направлении (по соотношению объем/качество/информативность/полезность) это рукопись от Ника Головко...

Если (для особо ленивых) создать ролик ещё к этой книге, то тогда будет вообще великолепно.

P.S.: Инициативу Симантека приветствую. Многие устали от букв, и в форме кино всё проще воспринимается.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov
Как-то уж это мало и примитивно для "Senior Information Developer".

priv8v, Вы забываете о том, что видео-ролик предназначается для широкой аудитории.

Автору не представляет сложности изложить информацию таким образом, чтобы было "много" и... совсем не просто.

Только вряд ли подобные специализированные стиль, суть, и объем изложения вызовут хоть какой-нибудь интерес у широкой аудитории.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Я не забыл об этом. Все равно инфы нужно много более...как помогут ТАКИЕ знания в самостоятельной борьбе с заражением - не ясно.

Показал бы лучше как тулзы от симантека юзать разные....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov
..как помогут ТАКИЕ знания в самостоятельной борьбе с заражением - не ясно.

А разве обычные пользователи смогут самостоятельно справиться с заражением ?

Соответственно и предназначение данного ролика заключается в предоставлении наглядной информации

для широкой аудитории, позволяющей обычным пользователям ознакомится с некоторыми общими способами

проверки ПК на наличие подозрительных файлов и последующей их передачи в Symantec Security Response для анализа.

Мне кажется, что предназначение видео-ролика довольно ясно отражено в его содержимом, а также в описании.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.

Вадим,у меня сложилось такое впечатление,что опытных пользователей пускают по боку.

Есть ли где-нибудь видео для более продвинутых?Хотя бы уже не для себя,а просто для удовлетворения интереса.:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov
Вадим,у меня сложилось такое впечатление,что опытных пользователей пускают по боку.

Есть ли где-нибудь видео для более продвинутых?

Z.E.A., опытные пользователи руководствуются специализированными материалами / учебными курсами,

изучаемыми академически, либо самостоятельно, поэтому я не вижу какой-либо проблемы для опытных пользователей

в факте создания видео-ролика для широкой аудитории.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.

Спасибо.

Просто,как мне кажется,именно в такой форме лучше запоминается,хотя что там моё ИМХО.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Мне кажется, что предназначение видео-ролика довольно ясно отражено в его содержимом, а также в описании.

Это, конечно, так...

Но от чего помогут такие действия? У новичка нет в голове базы безопасных файлов по именам/путям. Лучше бы на видео показывали как юзать продукты Симантека, чем показывали как юзать таскс менеджер.

Продукты Симантека таят в себе большой потенциал и при грамотной настройке/использовании можно добиться многого...

На базе показа этого можно попутно объяснить что и от чего защищает и что это такое - вот тут и можно рассказать про то (попутно), про что рассказывается в первом ролике...

Вот такая у меня идея. К сожалению, не объяснил ее как надо в первом своем и втором постах...

Ролик, естественно, выйдет длиннее, но...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Добавить в меню команды: Блокировать запуск файла по: [MinimumStackCommitInBytes] Снять блокировку [MinimumStackCommitInBytes] установленную uVS - [1077777777] Полностью снять блокировку [MinimumStackCommitInBytes] -  [?ХХХХХХХХ?] ---------- Пример: Блокировать запуск файла по: [MinimumStackCommitInBytes] IFEO\mediaget.exe: [MinimumStackCommitInBytes] 1077777777 IFEO\PowwerTool.exe: [MinimumStackCommitInBytes] 1077777777 -------- Команда: Проверить реестр и доступные копии реестра ( с возможностью указать копию ) на IFEO -  [MinimumStackCommitInBytes] Команда: Проверить реестр и доступные копии реестра ( а тут можно подумать, на что ещё можно проверить копию )
    • PR55.RP55
      В том году была статья : по поводу MinimumStackCommitInBytes https://www.trendmicro.com/en_in/research/23/e/attack-on-security-titans-earth-longzhi-returns-with-new-tricks.html Похоже и у нас начали активно это применять. https://forum.kasperskyclub.ru/topic/465310-slovil-majner-kogda-skachival-obhod-blokirovki-diskorda/ https://www.cyberforum.ru/viruses/thread3189071.html?ysclid=m4x30zzs6v421256067  
    • demkd
      И не должен работать, такое удалять разрешено только вручную.
    • PR55.RP55
      Ошибка получения XML описания задачи: \Microsoft\Windows\SoftwareProtectionPlatform\SvcRestartTask  [Error: 0x80041321 - Образ задачи поврежден или изменен. ] Соответственно на такие случаи команда: (Alt+Delete) не работает. https://vms.drweb.ru/virus/?i=27169926
    • PR55.RP55
      Предлагаю добавить в settings.ini - настройку: Передавать статистику удаляемых файлов. Для чего ? Когда статистика будет накоплена ( и проанализирована ) то можно будет применить команду: 1) Обнаружить угрозы - исходя из данных статистики 2) Создать автоскипт на базе общей операционной статистки 3) Создать автоскипт на базе моей статистики. Файл\ы данных доступны - как при обращении к серверу - так и локально. ----- % 70 скрипта - Это всё одно и тоже... Так чего мучить Оператора, если минимум % 70 скрипта можно генерировать автоматически,  а стальное он сам допишет. А то автоскрипт есть - а пользуется этим три человека. ------- Кроме того - та же история и с FRST - можно создать автоматический _помощник который будет например в Notepad++ помечать ( на базе статистики ) закладкой все типичные удаляемые объекты. Ведь не единым uVS жив человек ?  
×